2374

Початок громадівського руху наприкінці 50-х – у 60-ті роки XIX ст.

Конспект урока

История и СИД

Мета: проаналізувати діяльність громадівців, визначати історичне значення діяльності В. Антоновича і роль журналу Основа у зростанні національної свідомості та національно-визвольного руху в Україні, дослідити негативний вплив на розвиток української культури Валуєвського циркуляру.

Украинкский

2013-01-06

37 KB

103 чел.

Урок №34

Тема: початок громадівського руху наприкінці 50-х – у 60-ті роки XIX ст.

Мета: проаналізувати діяльність громадівців, визначати історичне значення діяльності В. Антоновича і роль журналу “Основа” у зростанні національної свідомості та національно-визвольного руху в Україні; дослідити негативний вплив на розвиток української культури Валуєвського циркуляру.

Основні терміни і поняття: національно-визвольний рух, громади, національна ідея, культурно-освітній рух, циркуляр, інтелігенція.

Обладнання: підручник, карта, атлас.

Тип уроку: вивчення нового матеріалу.

Хід уроку.

  1.  Організаційний етап.

  1.  Вивчення нового матеріалу.

  1.  Початок громадівського руху наприкінці 50-х – у 60-ті роки XIX ст.

   60-ті – 90-ті роки XIX ст. – культурницький етап українського національно-визвольного руху (УНВР).

    Мета культурницького етапу – культурно-освітня робота, формування національної свідомості, а не безпосередня боротьба (політична) за відновлення державності.

     Організаційна форма УНВР у 60-ті – 90-ті роки XIX ст. – громади.

   Громади – це напівлегальні об’єднання української інтелігенції другої половини XIX – початку XX ст. в Україні, діяльність яких мала культурницьке і суспільно-політичне спрямування.

1859 р. – у Петербурзі виникла перша Українська громада:

-- М. Костомаров;

-- Т. Шевченко;

-- П. Куліш;

-- В. Білозерський;

-- Ф. і О. Лазаревські;

-- О. Кістяківський;

-- Д. Каменецький;

-- М. Стороженко;

-- та ін.

   1861 р. – перша громада зявилася в Україні у м. Києві. Пізніше громади з’явилися у Харкові, Полтаві, Чернігові, Одесі.

2. Заснування та діяльність Київської та інших громад. В. Антонович.

3. Журнал Основа.

    Журнал Основа виходив протягом січня 1861 р. – жовтня 1862 р.

Редактори журналу:

  •  В. Білозерський;

  •  М. Костомаров;

  •  П. Куліш.

Секретар редакції:

  •  О. Кістяківський.

     Наклад журналу становив у різні часи від 800 до 1000 примірників. Вийшло всього 12 номерів 1861 р. та 10 номерів 1862 р.

Друкувалися твори:

  •  Т. Шевченка (майже 70);

  •  Л. Глібова;

  •  С. Руданського;
  •  П. Куліша;

  •  М. Костомарова;

  •  Т. Рильського;

  •  П. Житецького;

  •  та ін.

4. Валуєвський циркуляр.

Валуєвський циркуляр (18 липня 1863 р.):

  •  заборона друкувати будь-які книги українською мовою;

  •  можна друкувати книги лише красного письменства.

  1.  Закріплення нових знань і вмінь учнів.

  1.  Дайте визначення поняття громадівський рух”.

  1.  Як ви зрозуміли мету діяльності громад?

  1.  Покажіть на карті місце поширення громадівського руху.

  1.  Назвіть першу громаду, її засновників та місце розташування.

  1.  Зясуйте роль журналу Основа у розгортанні національно-вивольного руху в Україні.

  1.  Чим була викликана поява Валуєвського циркуляру?

  1.  Підсумок уроку.

  1.  Домашнє завдання.

Параграф 26, пункти 1-2, 4.

Реферат на тему: Передумови, причини та наслідки прийняття Валуєвського циркуляру.


 

А также другие работы, которые могут Вас заинтересовать

28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими – Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности – криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...